Kaspersky Labs

Сеть «Лаборатории Касперского» была подвержена атакам хакеров кибершпионской группы Duqu. Об этом сообщили представители антивирусной компании.

Весной текущего года «Лаборатория Касперского» зарегистрировала вторжение через платформу Duqu 2.0. По информации «Лаборатории Касперского», атаку организовали для того, чтобы получить необходимые данные о новых технологиях фирмы, и о ее изучениях кампаний кибершпионажа.

Атаковали при помощи фрагментов программного кода, которые обычно применяют уязвимость OC Windows, вредоносное ПО приходило на эти системы под видом различных установочных файлов, используемых обычно для инсталляции программ на компьютеры.

В «Лаборатории Касперского» предупредили, что такой код есть только в оперативках компьютера, и он старается «замести следы» на жестком диске. Кроме того, в компании указали, что информация, которая была получена организаторами после атаки, сильно не окажет влияния на функции продуктов.

В результате поставки 30 тысяч лицензий решения Kaspersky Security для бизнеса рабочие места сотрудников «ВымпелКом» (бренд «Билайн») получили защиту от киберугроз.

Телекоммуникационный оператор выбрал решение после продолжительного использования другого продукта «Лаборатории Касперского», предназначенного для защиты почтовой корреспонденции. Содействие в поставке и переходе с решений другого вендора на комплексную платформу безопасности «Лаборатории Касперского» оказала компания «Информзащита».

Решения «Лаборатории Касперского» были поставлены во все узлы сети филиалов «ВымпелКом». В силу специфики телекоммуникационной отрасли наряду с высокой эффективностью защиты дополнительными критическими требованиями были надежность работы продукта, высокая производительность и оптимальность использования системных ресурсов, говорится в сообщении «Лаборатории Касперского».

«Лаборатория Касперского» выпустила обновленную версию Kaspersky Small Office Security — защитного решения, созданного специально для небольших компаний, штат которых не превышает 25 сотрудников.

Kaspersky Small Office Security оснащен технологиями, которые используются крупными корпорациями, но при этом продукт оптимизирован для использования в небольшой компании. Решение содержит технологии превентивной борьбы с киберугрозами, обеспечивает защиту онлайн-банкинга, выполняет резервное копирование данных и осуществляет управление паролями, а также предоставляет возможность администрирования из любой точки.

При этом использование всех этих функций реализовано наиболее удобным для малого бизнеса образом, говорится в сообщении разработчиков.

Специалисты «Лаборатории Касперского» обнаружили новую кибершпионскую кампанию, получившую название Grabit, в рамках которой были украдены тысячи учетных записей от сервисов у сотрудников организаций, в основном расположенных в Таиланде, Индии и США. Следы Grabit также обнаружены в других странах: ОАЭ, Германии, Израиле, Канаде, Франции, Австрии, Шри-Ланке, Чили и Бельгии, говорится на сайте «Лаборатории Касперского».

Атака нацелена на малый и средний бизнес. Заражение осуществляется с помощью рассылки почтовых сообщений с вложенным файлом, выглядящим как документ Microsoft Office Word — на деле, кликнув по нему, пользователь скачивает шпионскую программу со взломанного злоумышленниками сервера, который они используют для распространения вредоносов. Киберпреступники контролируют действия своих жертв с помощью кейлоггера HawkEye — коммерческой утилиты для слежки авторства группы HawkEyeProducts, а также конфигурационного модуля, содержащего ряд инструментов удаленного управления.

«Мы наблюдаем множество кибершпионских кампаний, нацеленных на корпорации, государственные службы и другие заметные организации. При этом Grabit наглядно демонстрирует, что охота идет не только за крупной добычей — в цифровом мире любое предприятие может быть интересно той или иной киберпреступной группировке. Кампания Grabit все еще активна, поэтому владельцам бизнеса крайне важно проверить компьютеры своей сети на наличие его следов. Используемый в Grabit кейлоггер накопил тысячи реквизитов доступа из сотен зараженных систем — угрозой такого уровня нельзя пренебрегать», — говорит Идо Наор, антивирусный эксперт «Лаборатории Касперского».

222 Microsoft

Специалисты «Лаборатории Касперского» заметили уловку злоумышленников, направленную на получение доступа к личным данным — мошенники используют в качестве невольного посредника официальный сервис live.com компании Microsoft.

Первый этап мошеннической схемы — адресат получает письмо с уведомлением о предстоящей блокировке своего аккаунта Live ID, используемого во множестве сервисов Microsoft. Жертву заверяют в необходимости пройти по указанной в письме ссылке и выполнить новые требования по безопасности сервиса. При этом пользователь не направляется на поддельную страницу, как это обычно бывает в ходе фишинговой атаки, а переходит на страницу аутентификации сайта live.com.

Подобное развитие событий довольно нетипично — в случае перенаправления на официальный ресурс возможности украсть логин и пароль у злоумышленников нет. Однако дело в том, что их целью являются не реквизиты учетной записи Live ID, а личные данные пользователя. Сразу после успешной авторизации сервис Microsoft отображает запрос на разрешение некоторому приложению доступа к личным данным.

Если жертва дает свое согласие, авторы приложения получают личные сведения пользователя, почтовые адреса его контактов, прозвища и имена друзей и прочую информацию, которую можно позже использовать в мошеннических целях, сообщает «Лаборатория Касперского».

Разработчик радиотехнических систем для нужд Военно-морского флота — «Саратовский радиоприборный завод» — выбрал для защиты своей IT-инфраструктуры технологии «Лаборатории Касперского», говорится в сообщении антивирусной компании.

Платформа Kaspersky Security для бизнеса обеспечит безопасность не только традиционных рабочих станций, но также мобильных устройств и файловых серверов, подключенных к корпоративной сети завода. При этом управлять обновленной системой защиты можно централизованно при помощи единой консоли.

«Обеспечение защиты от различных киберугроз сегодня имеет важнейшее значение для нашего предприятия, поскольку и разработка, и производственные процессы становятся все более автоматизированными и не обходятся без участия IT-систем. Помимо этого, работа с военными заказами предполагает особую конфиденциальность, — заявил Юрий Кузнецов, главный системный администратор завода. — Решение „Лаборатории Касперского“ соответствует нашим потребностям и позволяет избежать всевозможных рисков заражения или утечки данных».

Согласно результатам исследования, проведенного «Лабораторией Касперского» совместно с компанией B2B International, почти треть пользователей, хранящих резервные копии на физических носителях, лишаются их в силу разных обстоятельств.

Наиболее частыми причинами являются выход из строя или потеря самого устройства. В ходе исследования выяснилось, что 95% пользователей в России хранят на своих устройствах какую-либо конфиденциальную информацию, такую как частная переписка, фото, пароли и финансовые данные.

Но, как оказалось, далеко не все задумываются о создании резервных копий на случай утраты – 48% пользователей не предпринимают подобных мер предосторожности, причем почти половина из них даже не планируют этого в будущем. Даже те российские пользователи, которые выполняют резервное копирование своих важных данных, не застрахованы от их потери.

Дело в том, что подавляющее большинство (96%) хранит бекапы на каких-либо физических носителях (жестких дисках, флэшках, CD и DVD), а к услугам облачных хранилищ прибегают лишь 3%. При этом 27% приверженцев традиционного способа резервного копирования сообщили, что безвозвратно лишались своих данных по причине потери, поломки или кражи носителя, пишет anti-malware.ru.

«Лаборатория Касперского» представила новую версию Kaspersky Security Scan — бесплатного решения для компьютеров под ОС Windows. Теперь продукт не только поможет выявить вредоносное ПО и уязвимости в настройках операционной системы, но и предоставит советы по решению каждой из найденных проблем, сообщают разработчики на своем сайте.

К примеру, пользователю могут предложить изменить настройки ОС — полная информация о текущих системных настройках отображается в главном окне Kaspersky Security Scan.

Также в обновленной версии пользователь дополнительно может указать дни, по которым он желает производить автоматические проверки.

СКБ-банк выбрал продукты «Лаборатории Касперского» для создания комплексной системы информационной безопасности, говорится на сайте антивирусной компании.

Платформа Kaspersky Security для бизнеса и решение Kaspersky Security для почтовых серверов обеспечат защиту всех рабочих станций, мобильных устройств и файловых серверов, а также электронной переписки и все конфиденциальных данных банка от киберугроз. Помощь в поставке и внедрении защитных решений оказал партнер «Лаборатории Касперского» — интегратор «Уральский центр систем безопасности».

Головной офис СКБ-банка находится в Екатеринбурге, а его отделения функционируют по всей стране.

Специалисты «Лаборатории Касперского» обнаружили новую финансовую угрозу для операционной системы Android. Об этом говорится на сайте антивирусной компании.

Найденный троянец маскируется одновременно и под официальный магазин приложений Google Play, и под приложение платежной системы Google Wallet, вымогая у пользователя реквизиты его банковской карты. Подавляющее большинство попыток заражения зарегистрировано в России, следом с большим отрывом идут США, а затем страны Европы и Азии.

Маскировка вредоносных программ под системные сервисы — распространенный прием злоумышленников. В случае с Android нередки случаи выдать вредоносное ПО за предустановленные системные приложения, такие как «Настройки» и «Фонарик», однако авторы нового зловреда пошли дальше, имитируя не только внешний вид платежного клиента системы Google Wallet, но и используемый многими легитимным онлайн-сервисами механизм привязки банковской карты.

Троянец распространяется посредством SMS-спама с предложением установить обновление Google Play и сразу после запуска запрашивает права администратора, блокируя возможность работы с устройством до их получения. Добившись своего, вредоносная программа отображает окно с требованием ввода реквизитов банковской карты якобы для ее авторизации в системе Google Wallet.

Проанализировав киберугрозы, обнаруженные в I квартале 2015 года, эксперты «Лаборатории Касперского» отметили резкое увеличение количества атак финансового характера.

По сравнению с предыдущим кварталом число пользователей, столкнувшихся с попытками кражи денег с банковских онлайн-счетов, за первые три месяца этого года увеличилось более чем в полтора раза, а точнее на 64% Всего же в период с января по март решения «Лаборатории Касперского» заблокировали более 5 млн попыток заражения компьютеров пользователей зловредами, предназначенными для опустошения счетов в системах онлайн-банкинга.

В последнее время злоумышленники наиболее активно стремятся всеми возможными способами внедрить функции перехвата конфиденциальной информации для доступа к банковским счетам и платежным системам в любое вредоносное ПО, говорится в сообщении «Лаборатории Касперского». Наиболее ярко эта тенденция проявилась среди угроз для мобильных устройств. Так, все больше SMS-троянцев и троянцев-шпионов обзаводятся инструментами атаки на банковские счета пользователей. К примеру, популярный среди злоумышленников SMS-троянец Opfake, который два года назад похищал деньги лишь со счетов мобильных телефонов, умеет атаковать около 30 банковских и финансовых приложений.

Некоторые из SMS-троянцев также начинают вести себя как программы-вымогатели. Возможно, во многом из-за этого в первом квартале произошел серьезный спад количества «чистых» банковских троянцев — их доля по сравнению с предыдущим аналогичным периодом уменьшилась более чем в 4 раза и составила всего 1,1%. При этом доля одних только SMS-троянцев достигла 21%.

Благодаря совместным усилиям «Лаборатории Касперского» и Национального центра по борьбе с преступлениями в сфере высоких технологий Нидерландов (NHTCU) пользователи, пострадавшие от шифровальщика CoinVault, получили возможность вернуть доступ к своим данным, не оплачивая требуемый злоумышленниками выкуп. Об этом говорится в сообщении антивирусной компании.

Для этого на специально созданном портале размещены утилита и ключи для дешифрования данных, а также подробная инструкция по применению. Программа-вымогатель CoinVault с 2014 года создает проблемы пользователям, шифруя их ценную информацию и требуя выкуп в криптовалюте Bitcoin за восстановление доступа к данным. С целью помочь жертвам NHTCU и прокуратура Голландии провели спецоперацию, изъяв с командного центра CoinVault базу данных, содержащую кошельки Bitcoin и закрытые ключи, для которых эксперты создали специальный публичный репозиторий.

По мере продвижения расследования база будет пополняться новыми ключами.

«В случае заражения CoinVault советуем обратиться к ресурсу noransom.kaspersky.com. Мы загрузили туда все ключи к зашифрованным данным пользователей, которые удалось заполучить на сегодняшний день. Если ключ к вашим файлам не нашелся, повторите попытку через некоторое время — вместе с Национальным отделением по борьбе с преступлениями в области высоких технологий Голландии мы будем пополнять базу в ходе продолжающегося расследования», — сказал Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».

IT-ресурсы Министерства экономического развития РФ защищены при помощи платформы Kaspersky Total Security для бизнеса, говорится в сообщении разработчиков.

Платформа «Лаборатории Касперского» позволит министерству предотвращать атаки и вирусные заражения не только традиционных рабочих станций, но также мобильных устройств, интернет-шлюзов, файловых и почтовых серверов.

Помимо этого, обеспечить дополнительную защиту наиболее важной информации помогут встроенные в платформу инструменты шифрования и удаленного контроля мобильных устройств, позволяющие заблокировать или удалить конфиденциальную информацию с потерянного или украденного смартфона и планшета.

Сотрудники российских компаний, которые используют свои смартфоны для работы, стали менее оперативно сообщать о потере устройства, показывает проведенное «Лабораторией Касперского» исследование.

Лишь немногим больше половины служащих, а именно 56%, сообщают об этом в день пропажи. Для сравнения, в 2013 году этот показатель составлял почти 70%. Примечательно, что почти в 4 раза выросла доля тех, кто уведомляет отдел безопасности своей компании только через 3-5 дней после обнаружения утери – в 2014 среди опрошенных так поступили 11%.

При этом очевидна закономерность: чем меньше организация, тем беспечнее ее сотрудники относятся к инциденту. В очень маленьких компаниях о пропаже оперативно сообщают 44% работников, а в крупных корпорациях – 63%, говорится в сообщении «Лаборатории Касперского».

«Лаборатория Касперского» опубликовала отчет о новой кампании кибершпионажа, получившей название CozyDuke. Основными целями атакующих стали организации и государственные ведомства США, среди них, вероятно, Белый дом и Госдепартамент.

CozyDuke обладает возможностями шифрования и антидетектирования – вредоносный код «изучает» ряд защитных продуктов для того, чтобы избежать своего распознавания ими. Злоумышленники используют сильные с точки зрения функций вредоносные программы. При этом структура и набор применяемых инструментов позволяют предположить связь кампании с такими нашумевшими операциями кибершпионажа, как MiniDuke, CosmicDuke и OnionDuke, за которыми, по всей вероятности, стоят русскоязычные создатели.

В рамках CozyDuke атакующие используют приемы целенаправленного фишинга: они рассылают электронные сообщения со ссылкой на взломанный сайт (иногда принадлежащий официальным ведомствам, например, diplomacy.pl), на котором содержится ZIP-архив с вредоносным ПО. Также атакующие могут отправлять в качестве вложений к письмам мошеннические флеш-видео, содержащие исполняемый вредоносный код.

Комплекс защитных решений «Лаборатории Касперского» обеспечит информационную безопасность Совета Федерации РФ, говорится в сообщении антивирусной компании.

Платформа «Kaspersky Security для бизнеса» и специализированное решение «Kaspersky Security для почтовых серверов» позволят защитить рабочие станции, мобильные устройства и файловые серверы, а также электронную переписку и все данные верхней палаты российского парламента от актуальных киберугроз.

«Платформа „Kaspersky Security для бизнеса“ содержит оптимальный набор инструментов и технологий для защиты IT-инфраструктуры любого размера от киберугроз. При этом дополнительной гарантией надежности решений „Лаборатории Касперского“ служат сертификаты ФСТЭК и ФСБ России», — отмечает Сергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Средней Азии и Закавказья

«Лаборатория Касперского» и компания «Инфосистемы Джет» заключили соглашение о технологическом сотрудничестве.

В рамках этого партнерства репутационная база данных аутсорсингового сервиса Jet Security Operations Center (JSOC), предоставляемого системным интегратором, будет в режиме реального времени пополняться информацией об актуальных угрозах от «Лаборатории Касперского».

Для интеграции баз данных специалисты компании «Инфосистемы Джет» разработали специальный механизм, позволяющий приводить к единому виду разнородный набор данных (около 24 видов). Он же дает возможность подгружать новые данные не реже одного раза в каждые 10 минут. На сегодняшний день база JSOC насчитывает около 3 млн. образцов вредоносного ПО, соообщает «Лаборатория Касперского».

«Лаборатория Касперского» открыла новый офис в Сингапуре, ставший ее 34-м представительством в мире.

Новый офис не только будет способствовать развитию компании в Сингапуре, но и в будущем пополнит свои подразделения центром исследований и разработки. Планируется, что представительство также станет региональной штаб-квартирой «Лаборатории Касперского», выполняющей роль делового центра для всего Тихоокеанского региона.

Это решение руководства компании основано на статусе города, как делового центра всей азиатской части Тихоокеанского региона, который предоставляет возможности для развития бизнеса — особенно в корпоративном и государственном сегментах, говорится в сообщении компании.

Специалисты «Лаборатории Касперского» обнаружили уязвимость в операционных системах OS X и iOS компании Apple.

Брешь в защите может удаленно эксплуатироваться злоумышленником, позволяя всего одним специально подготовленным сетевым пакетом успешно реализовать DoS-атаку и вывести компьютер или смартфон жертвы из строя.

Данная угроза актуальна для версий систем OS X 10.10 и iOS 8 без новейших обновлений. Уязвимость вызвана недостаточным размером буфера в ядре ОС, который не может вместить в себя сгенерированный пакет – из-за этого операционная система завершает свою работу в аварийном режиме. Изначально эта угроза была обнаружена в системе OS X 10.10. Дальнейшие исследования показали, что уязвимость также присутствует в iOS 8, работающей на 64-битной платформе.

Несмотря на то, что в некоторых случаях телекоммуникационное оборудование или файерволлы не пропускают сетевые пакеты с неверными атрибутами, специалистам в рамках эксперимента удалось с легкостью провести атаку через распространенные модели роутеров, говорится в сообщении «Лаборатории Касперского».

В рамках операции, координируемой Интерполом, группа IT-компаний, включая «Лабораторию Касперского», осуществили вывод из строя ботнета Simda – компьютерной сети, состоящей из сотен тысяч зараженных компьютеров по всему миру.

9 апреля были взяты под контроль 10 командных серверов в Голландии, а также ряд серверов в России, США, Люксембурге и Польше. Ожидается, что операция нанесет серьезный удар по функционированию ботнета, сообщает «Лаборатория Касперского».

Simda является зловредом, используемым для распространения незаконного ПО и различных видов вредоносных программ, включая те, что обладают возможностью воровать финансовые данные. Злоумышленники продают доступ к зараженным машинам другим киберпреступникам, которые затем устанавливают на них дополнительные программы. Simda распространяется через множество веб-сайтов, скомпрометированных злоумышленниками.

Когда пользователь заходит на эти страницы, вредоносный код незаметно инициирует скачивание содержимого сайта с эксплойтами и заражает компьютер, если на нем не применяются обновления. В общей сложности заражению подверглись 770 тысяч компьютеров в 190 странах мира, преимущественно в США, Великобритании, России, Канаде и Турции.